{"id":85288,"date":"2025-12-19T08:54:22","date_gmt":"2025-12-19T13:54:22","guid":{"rendered":"https:\/\/esreviral.com\/?p=85288"},"modified":"2025-12-19T08:54:23","modified_gmt":"2025-12-19T13:54:23","slug":"una-filtracion-expone-datos-en-la-dark-web-que-tipo-de-informacion-se-difundio","status":"publish","type":"post","link":"https:\/\/esreviral.com\/?p=85288","title":{"rendered":"Una filtraci\u00f3n expone datos en la dark web: qu\u00e9 tipo de informaci\u00f3n se difundi\u00f3"},"content":{"rendered":"\n<p><strong>M\u00e1s de un terabyte <\/strong>de informaci\u00f3n sensible habr\u00eda quedado expuesto tras un presunto ataque inform\u00e1tico contra SudamericaData, una empresa dedicada a la elaboraci\u00f3n y comercializaci\u00f3n de reportes sobre personas y compa\u00f1\u00edas. El incidente fue dado a conocer por el sitio especializado <strong>Daily Dark Web<\/strong>, aunque hasta el momento no existe confirmaci\u00f3n oficial por parte de los organismos estatales cuyos datos figurar\u00edan en las bases filtradas.<\/p>\n\n\n\n<p>Seg\u00fan la informaci\u00f3n difundida, la firma habr\u00eda continuado operando bajo la denominaci\u00f3n Work Management luego de haber sido clausurada por orden judicial en 2023. El material comprometido incluir\u00eda no solo bases de datos, sino tambi\u00e9n c\u00f3digo fuente de sistemas internos, lo que incrementa de manera significativa el impacto potencial del episodio.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><strong><a href=\"https:\/\/chat.whatsapp.com\/KWkTmakY3I05kNdd2oZl6d\"><em>\u00daNETE A NUESTRO GRUPO DE WHATSAPP PARA ESTAR INFORMADO<\/em><\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/tn.com.ar\/resizer\/v2\/captura-de-una-publicacion-en-la-dark-web-publicada-via-daily-dark-web-MNHV5XGDURAOFAXT5VYIC636BI.PNG?auth=d986e40c973943ccb65c3f8fa0f738d59d5037ae1630c2d593e6df551a0f51e5&amp;width=1440\" alt=\"\"\/><figcaption class=\"wp-element-caption\">Captura de una publicaci\u00f3n en la Dark Web publicada<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Qu\u00e9 tipo de datos se habr\u00edan filtrado<\/mark><\/strong><\/h3>\n\n\n\n<p>De acuerdo con publicaciones en foros clandestinos, el archivo expuesto contendr\u00eda informaci\u00f3n proveniente de m\u00faltiples fuentes, entre ellas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bases de datos fiscales atribuidas a AFIP\/ARCA, con decenas de millones de registros.<\/li>\n\n\n\n<li>Registros del DNRPA, vinculados a la titularidad de veh\u00edculos.<\/li>\n\n\n\n<li>Datos laborales y previsionales de ANSES, que incluir\u00edan tel\u00e9fonos, correos electr\u00f3nicos, domicilios, salarios y v\u00ednculos laborales.<\/li>\n\n\n\n<li>Informaci\u00f3n de jubilados y beneficiarios de subsidios estatales.<\/li>\n\n\n\n<li>Bases de n\u00fameros de tel\u00e9fonos celulares de los principales operadores del pa\u00eds.<\/li>\n\n\n\n<li>Millones de direcciones de correo electr\u00f3nico utilizadas en campa\u00f1as de marketing.<\/li>\n\n\n\n<li>C\u00f3digo fuente y datos internos de la propia empresa.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>M\u00e1s all\u00e1 del volumen, el mayor riesgo radica en la integraci\u00f3n de m\u00faltiples bases en un \u00fanico repositorio, lo que permitir\u00eda reconstruir perfiles detallados de personas f\u00edsicas con un alto nivel de precisi\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Por qu\u00e9 se trata de una filtraci\u00f3n especialmente grave<\/mark><\/strong><\/h3>\n\n\n\n<p>Desde la perspectiva de la ciberseguridad, este tipo de exposiciones se consideran de alto impacto, ya que facilitan la comisi\u00f3n de delitos como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Suplantaci\u00f3n de identidad, para la apertura de cuentas, solicitud de cr\u00e9ditos o realizaci\u00f3n de tr\u00e1mites.<\/li>\n\n\n\n<li>Estafas personalizadas, mediante correos, mensajes o llamadas que utilizan datos reales de las v\u00edctimas.<\/li>\n\n\n\n<li>Ataques dirigidos, que aprovechan informaci\u00f3n espec\u00edfica para aumentar la efectividad del enga\u00f1o.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>A esto se suma la posible filtraci\u00f3n de c\u00f3digo fuente, que podr\u00eda facilitar nuevos ataques o la explotaci\u00f3n de vulnerabilidades si los sistemas afectados contin\u00faan en funcionamiento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Antecedentes judiciales y un negocio bajo la lupa<\/mark><\/strong><\/h3>\n\n\n\n<p>SudamericaData ya hab\u00eda sido objeto de una investigaci\u00f3n judicial en 2023 por el uso y la comercializaci\u00f3n de informaci\u00f3n sensible. En ese marco, la empresa fue clausurada, aunque especialistas del sector sostienen que habr\u00eda continuado operando bajo otra raz\u00f3n social.<\/p>\n\n\n\n<p>El caso vuelve a poner en debate el rol de las empresas privadas que concentran grandes vol\u00famenes de datos personales y la necesidad de reforzar los controles sobre el uso, el almacenamiento y la protecci\u00f3n de esa informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">Qu\u00e9 pueden hacer los usuarios<\/mark><\/strong><\/h3>\n\n\n\n<p>Por el momento no existe un canal oficial para verificar si una persona fue afectada. Sin embargo, especialistas recomiendan extremar las medidas de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cambiar las contrase\u00f1as de los servicios digitales y evitar reutilizarlas.<\/li>\n\n\n\n<li>Activar la autenticaci\u00f3n en dos pasos en todas las cuentas disponibles.<\/li>\n\n\n\n<li>Desconfiar de mensajes, correos o llamadas que soliciten datos personales o financieros.<\/li>\n\n\n\n<li>Monitorear movimientos bancarios y financieros ante cualquier actividad sospechosa.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center\"><em><strong><em><strong><em><strong><em><strong><a href=\"https:\/\/t.me\/esreviral\">\u00daNETE A NUESTRO CANAL DE TELEGRAM PARA ESTAR INFORMADO<\/a><\/strong><\/em><\/strong><\/em><\/strong><\/em><\/strong><\/em><\/p>\n\n\n\n<p>El episodio funciona como un recordatorio del valor de los datos personales y de los riesgos asociados a su circulaci\u00f3n sin controles adecuados, tanto para los ciudadanos como para las empresas y el Estado.<\/p>\n\n\n\n<p class=\"has-text-align-right\"><strong><em>Con Informaci\u00f3n de TN.-<\/em><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los datos comenzaron a circular en foros de la dark web. El caso fue reportado por Daily Dark Web, un sitio que sigue de cerca publicaciones de actores maliciosos.<\/p>\n","protected":false},"author":3,"featured_media":85290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_review":[],"enable_review":"","type":"","name":"","summary":"","brand":"","sku":"","good":[],"bad":[],"score_override":"","override_value":"","rating":[],"price":[],"jnews_override_counter":[],"jnews_post_split":[],"footnotes":""},"categories":[58,1165],"tags":[44,9115,38556,38557,45,38555],"class_list":["post-85288","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-argentina","category-tecnologia","tag-argentina","tag-ciberseguridad","tag-dark-web","tag-fia-gt-world-cup","tag-noticias","tag-terabyte"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/posts\/85288"}],"collection":[{"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/esreviral.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=85288"}],"version-history":[{"count":2,"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/posts\/85288\/revisions"}],"predecessor-version":[{"id":85291,"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/posts\/85288\/revisions\/85291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/esreviral.com\/index.php?rest_route=\/wp\/v2\/media\/85290"}],"wp:attachment":[{"href":"https:\/\/esreviral.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=85288"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/esreviral.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=85288"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/esreviral.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=85288"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}